ESERCIZIO N. 6.1 ACL BASE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ESERCIZIO N. 6.1 ACL BASE"

Transcript

1 ESERCIZIO N. 6.1 ACL BASE Obiettivo: Come primo obiettivo, tramite delle ACL sul Router, consentiamo ai soli pacchetti provenienti dal PC 1 l' uscita verso la rete /24. Come secondo obiettivo, vogliamo, in un secondo tempo, consentire, stante l ACL precedente, l accesso al server WEB sulla macchina PC 3, da tutti gli host. Si noti che lasciando solo la prima ACL tutti i pacchetti che non provengono dal PC 1 vengono filtrati in quanto di default il router blocca i pacchetti che non soddisfano alcuna regola di tipo permit. Aggiungendo quindi una seconda regola di permit, i pacchetti che la soddisfano, anche se esclusi dalla prima ACL, possono passare. 1

2 Le ACL Le Access Control List (o, per brevità, ACL ) sono liste di istruzioni che controllano ogni singolo pacchetto di ogni flusso di dati per diverse ragioni, molto importante ne è quindi l'ordine in cui sono inserite. Quando un pacchetto passa per una ACL, la lista viene scorsa istruzione per istruzione (riga per riga), dall'alto al basso, in cerca di una regola che combaci con il pacchetto interessato. Quando il match è positivo, viene effettuata l'azione relativa alla regola e lo scorrimento della lista termina. Le ACL possono assumere due ruoli all'interno di una configurazione: 1. Identificare una categoria di dati secondo parametri precisi, all'interno di un istruzione. 2. Identificare e filtrare il traffico indesiderato, quando applicate ad un'interfaccia. Ogni ACL è marcata da un numero che è comune a tutta la lista di istruzioni. Il numero è arbitrario ACL Standard Le ACL standard vengono identificate da un numero tra 1 e 99. Comprendono una parte descrittiva e una decisionale. Vengono normalmente impiegate per un filtering Basilare. La sintassi è: access-list [1-99] [ decisione ] [ ip sorgente] ACL Estese Le ACL estese sono la seconda generazione e sono identificate dai numeri da 100 a 199. I blocchi della sintassi sono i medesimi, ma le possibilità sono molto più potenti. E ' possibile descrivere regole modo molto più dettagliate. La sintassi è: access-list [ ] [ decisione ] [ protocollo ] [ indirizzo sorgente ] [ porta sorgente ] [ indirizzo destinazione ] [ porta destinazione ] [ tipo messaggio] In ambedue i casi le decisioni ammesse sono permit o deny. Esistono altri range per altri tipi di ACL che però non tratteremo qui, chi è interessato può cercare sulla documentazione Cisco. 2

3 SOLUZIONE: CONFIGURIAMO IL ROUTER R1: Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Configuriamo l interfaccia Ethernet 0 Router(config)#interface Ethernet 0 Router(config-if)#ip address Router(config-if)#no shutdown Configuriamo l interfaccia Ethernet 1 Router(config-if)#interface Ethernet 1 Router(config-if)#ip address Router(config-if)#no shutdown Router(config-if)#exit Impostiamo l ACL Router(config)#access-list 101 permit ip host any Applichiamo l ACL all interfaccia Ethernet 1 Router(config-if)#interface Ethernet 1 Router(config-if)#ip access-group 101 out Router(config-if)#exit In questo modo i pacchetti in uscita sull interfaccia Ethernet 1 verranno analizzati secondo l ACL 101. Configuriamo ora gli indirizzi ip dei PC e del Server http Proviamo a pingare il server http dal PC 1 C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=127 Reply from on Eth, time<10ms TTL=127 Reply from on Eth, time<10ms TTL=127 Reply from on Eth, time<10ms TTL=127 3

4 Proviamo a pingare il server http dal PC 2 C:>ping Pinging with 32 bytes of data: Come su può vedere tutti pacchetti non provenienti dal PC 1 vengono filtrati. Ora vogliamo accedere al server tramite un browser dal PC 1 Impostiamo l http server sul PC3: apriamo il PC 3 e lanciamo server application 4

5 Controlliamo che sia abilitato l http server e scegliamo Stored image #2 in http graphic to display Andiamo sul PC1 e lanciamo Internet Explorer Disabilitiamo il proxy, cliccando sul tasto proxy e togliendo il segno di spunta alla voce Use a Proxy Server. Digitiamo nella barra degli indirizzi il seguente indirizzo: Vediamo che riusciamo tranquillamente ad accedere al web server. Proviamo ora la stessa cosa dal PC2 5

6 E vediamo che non riusciamo ad accedere a causa dell ACL impostata prima. Impostiamo ora un ACL che permetta al traffico http da qualsiasi host di passare Andiamo su R1 e impostiamo la seguente ACL Router(config)#access-list 101 permit tcp any host eq www 6

7 Ora riproviamo dal PC2 E vediamo che la pagina si carica correttamente 7

8 ESERCIZIO N. 6.2 ACL STANDARD E ESTESE Utilizzare come router il Cisco 2620 e come switch un Switch. Ricordarsi di usare cavi incrociati nei link fra i router Obiettivo: Si vuole negare al PC4 qualsiasi accesso alla rete e allo stesso tempo negare al PC3 l'accesso via http all host PC1 dove è presente un server Web 8

9 R1: SOLUZIONE Colleghiamo un pc a R1 con un cavo console e apriamo Hyperterm Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Impostiamo il nome del Router Router(config)#hostname R1 Configuriamo l interfaccia Fastethernet 0/0 R1-2620(config)#interface F0/0 R1-2620(config-if)#ip address R1-2620(config-if)#no shutdown %LDXX - Line protocol on Interface FastEthernet0/0, changed state to up R1-2620(config-if)#exit R1-2620(config)#exit Configuriamo l interfaccia Fastethernet 0/1 R1-2620(config)#interface F0/1 R1-2620(config-if)#ip address R1-2620(config-if)#no shutdown R1-2620(config-if)#exit R1-2620(config)#exit Impostiamo il RIP R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1-2620(config)#router rip R1-2620(config-router)#network R1-2620(config-router)#network R1-2620(config-router)#exit 9

10 R3: Colleghiamo un pc a R3 con un cavo console e apriamo Hyperterm Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Impostiamo il nome del Router Router(config)#hostname R3 Configuriamo l interfaccia Fastethernet 0/0 R3(config)#interface F0/0 R3(config-if)#ip address ^ Error or incomplete command R3(config-if)#ip address R3(config-if)#no shutdown %LDXX - Line protocol on Interface FastEthernet0/0, changed state to up R3(config-if)#nexit Configuriamo l interfaccia Fastethernet 0/1 R3(config)#interface F0/1 R3(config-if)#ip address R3(config-if)#no shutdown R3(config-if)#exit Impostiamo il RIP R3(config)#router rip R3(config-router)#network R3(config-router)#network R3(config-router)#exit 10

11 R2: Colleghiamo un pc a R2 con un cavo console e apriamo Hyperterm Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Impostiamo il nome del Router Router(config)#hostname R2 Configuriamo l interfaccia Fastethernet 0/0 R2(config)#interface F0/0 R2(config-if)#ip address R2(config-if)#no shutdown %LDXX - Line protocol on Interface FastEthernet0/0, changed state to up R2(config-if)#exit R2(config)#exit Configuriamo l interfaccia Fastethernet 0/1 R2(config)#interface f0/1 R2(config-if)#ip address R2(config-if)#no shutdown R2(config-if)# %LDXX - Line protocol on Interface FastEthernet0/1, changed state to up R2(config-if)#exit Impostiamo il RIP R2#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R2(config)#router rip R2(config-router)#network R2(config-router)#network R2(config-router)#exit 11

12 IMPOSTIAMO ORA LE ACL RICHIESTE Aprimamo la finestra delle prorietà di R1 e attiviamo la visualizzazione delle Activity, poi pinghiamo dal PC 4 il server HTTP C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=125 Reply from on Eth, time<10ms TTL=125 Reply from on Eth, time<10ms TTL=125 Reply from on Eth, time<10ms TTL=125 12

13 Puliamo la finestra delle Activity e pinghiamo il PC 1 C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=125 Reply from on Eth, time<10ms TTL=125 Reply from on Eth, time<10ms TTL=125 Reply from on Eth, time<10ms TTL=125 Impostiamo le ACL di tipo standard (1-99) su R1 in modo da negare al PC4 ( ) qualsiasi accesso alla rete R1-2620(config)#access-list 1 deny host R1-2620(config)#access-list 1 permit any R1-2620(config)#interface F0/0 R1-2620(config-if)#ip access-group 1 out 13

14 Pinghiamo nuovamente dal PC 4 il server HTTP C:>ping Pinging with 32 bytes of data: e il PC 1 C:>ping Pinging with 32 bytes of data: 14

15 Vediamo ora di risolvere l obiettivo 2 Andiamo sul PC 3 e proviamo con il browser a connetterci via http al pc 1 Mentre la finestra delle Activity di R1 riporta: 15

16 Impostiamo le ACL estese su R1 in modo da negare al PC3 l'accesso via http a PC 1 R1-2620(config)#access-list 102 deny tcp host host eq www R1-2620(config)#access-list 102 permit ip any R1-2620(config)#interface F0/1 R1-2620(config-if)#ip access-group 102 in R1-2620(config-if)#exit R1-2620(config)#exit Andiamo sul PC 3 e tramite il browser apriamo una connessione verso il server http sul PC 1 Vediamo che che non riusciamo a connetterci in quanto l'interfaccia F0/1 del router blocca i pacchetti. 16

17 Per verificare di aver operato correttamente attiviamo un http server sul PC dove è già attivo HTTP server ( ). Connettendosi con un browser a questo PC dal PC 3 si riesce a connettersi senza problemi. Quindi le ACL scritte sono congruenti con quanto voluto. 17

18 ESERCIZIO N. 8.3 DMZ Obiettivo: Si vuole collegare ad Internet una LAN, disegnata a sinistra, composta da: un router R2 (Cisco User-Defined con tre interfacce Ethernet e nessuna porta seriale) avente funzionalità di firewall packet filtering una Intranet (rappresentata da due PC sulla rete (collegati al router R2 mediante uno switch Cisco 2950), sul PC 1 è disponibile il server web della Intranet una DMZ, nella quale è situato un Web server che risponde all'indirizzo IP 18

19 Tale web server è collegato al router R2 mediante uno switch Cisco 2950 Per eseguire il collegamento ad Internet si è acquistato il router R1 (Cisco 2620) e lo si è connesso alla rete del provider con indirizzo IP Il router del provider ha indirizzo NOTE: Per semplicità di configurazione, si rappresenta la rete Internet esterna con il solo router R4 di tipo Cisco 2620, fornito dal provider. La rete esterna è rappresentata dal router R3, che vede collegato, tramite switch Cisco 2950, un Web Server (PC2) avente indirizzo IP Sempre per semplicità ed evitare l'introduzione di regole di natting,vengono usati, per gli indirizzi del router R2, indirizzi pubblici al posto di indirizzi privati; in una situazione reale l'uso di indirizzi pubblici per host non visibili su Internet è sconsigliato, consentendo le tecniche di natting il risparmio di indirizzi IP pubblici e maggior sicurezza. Il firewall, rappresentato dal router R2 con tre schede di rete, va configurato con delle semplici regole di packet filtering. Non si applicano protezioni (consigliate) del tipo stateful inspection o proxy, per esigenze di semplicità dell esercizio. Fare attenzione ai cavi: Netsimk controlla anche che il tipo di cavo di collegamento sia quello corretto. Usare sempre un cavo incrociato per collegare due router ed un cavo seriale per collegare ad un dispositivo di rete il PC da usare per la configurazione. Il bottone CHECK CONFIGURATION di Netsimk evidenzia gli eventuali errori. SCOPO DELL'ESERCIZIO Si devono porre in essere delle ACL extended (*) sul router R2, che funge da firewall three-legged di tipo packet filtering, in modo che non sia, in alcun modo, possibile collegarsi, dall'esterno, al server web della rete Intranet. 19

20 Il server web in Intranet deve essere raggiungibile dal solo host della DMZ L'host in Intranet deve potersi collegare a qualsiasi host esterno (quindi deve essere consentito il traffico di risposta (**)). Tutti i pacchetti ICMP devono essere disabilitati ad eccezione del ping (*) Con il termine ACL extended si intendono le regole, aventi numerazione compresa fra 100 e 199, che consentono di autorizzare o bloccare i pacchetti in base ai valori di indirizzo IP sorgente, maschera, porta sorgente, indirizzo IP destinatario, maschera, porta destinatario (**) Non si può applicare l opzione established che autorizza i pacchetti di ritorno (pacchetti con flag ACK/RST on) in quanto il simulatore non implementa questa possibilità. Per autorizzare il ritorno dei pacchetti si deve far ricorso quindi alle porte efemerali. 20

21 R1: SOLUZIONE Colleghiamo un pc a R1 con un cavo console e apriamo Hyperterm Router #enable Router #conf t Enter configuration commands, one per line. End with CNTL/Z. Impostiamo il nome del Router Router(config)#hostname R Configuriamo l interfaccia Fastethernet 0/0 R1-2620(config)#interface f0/0 R1-2620(config-if)#ip address R1-2620(config-if)#no shutdown R1-2620(config-if)#exit Configuriamo l interfaccia Fastethernet 0/1 R1-2620(config)#interface f0/1 R1-2620(config-if)#ip address R1-2620(config-if)#no shutdown R1-2620(config-if)#exit Impostiamo il RIP R (config)#router rip R1-2620(config)# network R1-2620(config)# network R2: Colleghiamo un pc a R2 con un cavo console e apriamo Hyperterm Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Impostiamo il nome del Router 21

22 Router(config)#hostname R2 Configuriamo l interfaccia Fastethernet 0/0 R2(config)#int f0/0 R2(config-if)#ip address R2(config-if)#no shutdown R2(config-if)#exit R2(config)# Configuriamo l interfaccia Fastethernet 0/1 R2(config)#int f0/1 R2(config-if)#ip address R2(config-if)# no shutdown R2(config-if)#exit R2(config)# Configuriamo l interfaccia Fastethernet 0/2 R2(config)#int f0/2 R2(config-if)#ip address R2(config-if)#no shutdown R2(config-if)#exit R2(config)# Impostiamo il RIP R2(config)#router rip R2(config-router)# network R2(config-router)# network R2(config-router)# network R4: Colleghiamo un pc a R4 con un cavo console e apriamo Hyperterm Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Configuriamo l interfaccia Fastethernet 0/0 22

23 Router(config)#interface F0/0 Router(config-if)#ip address Router(config-if)#no shutdown Router(config-if)#exit Router(config)# %LDXX - Line protocol on Interface FastEthernet0/0, changed state to up Configuriamo l interfaccia Fastethernet 0/1 Router(config)#interface F0/1 Router(config-if)#ip address Router(config-if)#no shutdown Router(config-if)#exit Router(config)# Router(config)# %LDXX - Line protocol on Interface FastEthernet0/1, changed state to up Impostiamo il RIP Router(config)#router rip Router(config-router)#network Router(config-router)#network Router(config-router)#exit Impostiamo il nome del Router Router(config)#hostname R R4-2620(config)# 23

24 R3: Colleghiamo un pc a R3 con un cavo console e apriamo Hyperterm Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Impostiamo il nome del Router Router(config)#hostname R Configuriamo l interfaccia Fastethernet 0/0 R3-2620(config)#interface F0/0 R3-2620(config-if)#ip address R3-2620(config-if)#no shutdown R3-2620(config-if)#exit R3-2620(config)# %LDXX - Line protocol on Interface FastEthernet0/0, changed state to up Configuriamo l interfaccia Fastethernet 0/1 R3-2620(config)#interface F0/1 R3-2620(config-if)#ip address R3-2620(config-if)#no shutdown R3-2620(config-if)# %LDXX - Line protocol on Interface FastEthernet0/1, changed state to up R3-2620(config-if)#exit Impostiamo il RIP R3-2620(config)#router rip R3-2620(config-router)#network R3-2620(config-router)#network R3-2620(config-router)# Configuriamo ora gli indirizzi ip dei server della Intranet, della DMZ e del server http in Intranet: 24

25 Configuriamo il Server http in Intranet Indirizzo IP del server web in Internet : Gateway: Dopo aver configurato l'indirizzo IP attiviamo l'http server. Da questo host proviamo a pingare tutte le interfacce di rete dei router. Configuriamo il Server Server http in DMZ Indirizzo IP del server web in DMZ : Gateway: Anche su questo host, configurato l'indirizzo IP, attiviamo l'http server. Da questo host proviamo a pingare tutte le interfacce di rete dei router ed il server in Intranet. Noteremo che il ping avviene senza problemi. Proviamo anche ad aprire Internet Explorer (disattivando il proxy se presente usando il bottone PROXY nell'interfaccia del browser) e verifichiamo che sia possibile dalla DMZ connettersi al server web in Intranet (PC 1: ) Verifichiamo anche il contrario ossia che da Intranet ( PC1 e PC2) sia raggiungibile il server http in DMZ (ricordarsi di disattivare in IE il proxy se impostato) Configuriamo il Server http in Internet (PC2) Indirizzo IP da assegnare al server Web in Internet: Gateway: Infine attiviamo su questo host l'http server (basta attivare il relativo flag nella finestra richiamabile dall icona Server Applications). Da questo host proviamo a pingare tutte le interfacce di rete dei router e i pc. Noteremo che: Il ping avviene senza problemi, in quanto le tabelle di routing sono correttamente configurate. 25

26 Inoltre a questo punto non sono state ancora attivate delle ACL. C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=80 Reply from on Eth, time<10ms TTL=80 Reply from on Eth, time<10ms TTL=80 Reply from on Eth, time<10ms TTL=80 C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=79 Reply from on Eth, time<10ms TTL=79 Reply from on Eth, time<10ms TTL=79 Reply from on Eth, time<10ms TTL=79 C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=78 Reply from on Eth, time<10ms TTL=78 Reply from on Eth, time<10ms TTL=78 Reply from on Eth, time<10ms TTL=78 C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=77 Reply from on Eth, time<10ms TTL=77 Reply from on Eth, time<10ms TTL=77 Reply from on Eth, time<10ms TTL=77 C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=77 Reply from on Eth, time<10ms TTL=77 Reply from on Eth, time<10ms TTL=77 26

27 Reply from on Eth, time<10ms TTL=77 C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 Verificata la corretta configurazione della rete andiamo ora ad impostare le ACL che soddisfino i requisiti di sicurezza richiesti dall'esercizio. Andiamo quindi a configurare il nostro firewall (R2), in modo da consentire l'accesso al solo server web della DMZ isolando completamente la rete Internet. Inoltre disabilitiamo completamente il protocollo ICMP ad eccezione delle risposte (echo-reply) al comando ping inviato da Intranet e DMZ. L'interfaccia che considereremo è quella che invia/riceve il traffico a/da Internet ossia l'interfaccia f0/0 che ha indirizzo IP Le regole che verranno definite saranno applicate (con comando access-group.. in) al 27

28 traffico in ingresso su questa interfaccia. Quando si definiscono delle ACL è sempre importante non far confusione sul senso del traffico. Per traffico di tipo in si intende quello che entra nel router; analogamente il traffico di tipo out è quello che lascia il router. Per il traffico in uscita dal router sull interfaccia f0/0, non vengono definite, in questo esercizio, delle regole di filtering e quindi tutto il traffico in uscita verso Internet sarà permesso. Prima di iniziare verifichiamo di riuscire a pingare la intranet dall esterno: C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 C:>ping Pinging with 32 bytes of data: Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 Reply from on Eth, time<10ms TTL=124 Andiamo quindi su R2 R2#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Impostiamo l ACL per i pacchetti tcp in entrata sull interfaccia f0/0 (inbound) permettiamo tutto il traffico http, qualsiasi sia l'host di provenienza, diretto al server web in DMZ avente indirizzo R2(config)# access-list 110 permit tcp any host eq www 28

29 E' importante ricordare che il router applica, per ogni pacchetto, le regole, nello stesso ordine con il quale sono state scritte e che se nessuna delle regole è soddisfatta il pacchetto viene scartato. Applichiamo infine l ACL all interfaccia Fastethernet 0/0 per il traffico inbound R2(config)#interface F0/0 applichiamo le regole identificate dalla chiave 110 al traffico inbound (in), ossia ai pacchetti che arrivano da altre reti su questa interfaccia ed entrano nel router; se invece si trattasse di applicare delle regole ai pacchetti uscenti la parola da usare sarebbe out (outbound) R2(config-if)#ip access-group 110 in R2(config-if)#exit Gia così non riusciremo più a pingare la Intranet, in quanto avendo messo la regola precedente, implicitamente blocchiammo tutto il traffico restante. C:>ping Pinging with 32 bytes of data: C:>ping Pinging with 32 bytes of data: 29

30 Non si riesce però a pingare neanche il server web della DMZ. C:>ping Pinging with 32 bytes of data: Però riusciamo a raggiungerlo via www Per consentire la risposta ai ping aggiungiamo la seguente ACL R2(config)#access-list 110 permit icmp any any echo 30

31 Nota: le regole sopra descritte, essendo di tipo extended, devono essere numerate con un valore compreso fra 100 e 199 A questo punto i requisiti sembrerebbero soddisfatti; si potrebbero applicare quindi le ACL all'interfaccia f0/0. Notiamo però che, essendo bloccato tutto il traffico TCP in ingresso sull'interfaccia f0/0, ad eccezione di quello diretto alla porta 80 del web server in DMZ, l'host in Intranet non riceverebbe risposta qualora si collegasse al server web in Internet. Infatti quando un client della Intranet si collega al server web in Internet riceve i pacchetti di risposta su porte efemerali (porta >= 1024) e questo tipo di traffico viene bloccato con le regole finora impostate. Proviamo a connetterci al server esterno dal PC 1: 31

32 Lo stesso accade per la DMZ. Occorre quindi fare in modo che i pacchetti diretti alle porte efemerali del server web in Intranet, in risposta a pacchetti inviati precedentemente, possano passare attraverso il firewall. L'attuale versione di Netsimk non prevede l'utilizzo del parametro established (es. access-list 110 tcp any <Intranet network address> established) che consentirebbe il transito del traffico di risposta (ossia ai pacchetti con flag ACK/RST on). Decidiamo quindi di lasciar passare, fra i pacchetti destinati alla Intranet, solo quelli destinati alle porte efemerali, assumendo, per questo solo fatto, che si tratti di pacchetti di risposta a richieste provenienti dalla Intranet. Lo stesso andrebbe fatto per la DMZ ma, ai fini dell'esercizio, effettuiamo le modifiche solo per la Intranet. Ovviamente l'apertura delle porte efemerali costituirebbe un problema di sicurezza nel caso fosse presente un trojan sul web server della Intranet in ascolto su una di queste porte. Questa è una delle ragioni che hanno portato nel tempo all introduzione di regole stateful inspection, che però esulano dal contesto di questo esercizio. Definiamo quindi la regola che consente il passaggio del traffico di risposta sull'interfaccia f0/0 ed inseriamo le regole per bloccare tutto il traffico rimanente. permettiamo tutto il traffico di ritorno diretto al server web Intranet; per ora non abilitiamo il traffico in risposta alla DMZ R2(config)#access-list 110 permit tcp any gt 1024 Per controllare che tutto sia a posto eseguiamo il comando show access -list. R2#sh access-lists access-list 110 permit tcp any host eq www access-list 110 permit icmp any any echo access-list 110 permit tcp any host gt

33 Proviamo ora a fare un refresh sul browser del PC 1: Verifichiamo quindi che: da Internet sia raggiungibile il server web in DMZ ma non quello Intranet da Intranet siano raggiungibili i server web Internet e DMZ non sia possibile il ping dall'esterno né della DMZ né di Intranet Potremo anche notare che da DMZ non si riesce a raggiungere Internet. Questo dipende dal fatto che non è stata configurata la regola per lasciare passare i pacchetti di risposta all'host in DMZ. Aggiungiamo la seguente regola per ottenere il risultato voluto: access-list 110 permit tcp any host gt

ESERCIZIO N. 1 ACL BASE

ESERCIZIO N. 1 ACL BASE ESERCIZIO N. 1 ACL BASE Obiettivo: Come primo obiettivo, tramite delle ACL sul Router, consentiamo ai soli pacchetti provenienti dal PC 1 l' uscita verso la rete 193.205.100.0/24. Come secondo obiettivo,

Dettagli

Corso di Reti Avanzate - Esercitazioni di Laboratorio Docente: Setti Stefano ESERCIZIO DMZ

Corso di Reti Avanzate - Esercitazioni di Laboratorio Docente: Setti Stefano ESERCIZIO DMZ ESERCIZIO DMZ Obiettivo: Si vuole collegare ad Internet una LAN, disegnata a sinistra, composta da: un router R2 (Cisco User-Defined con tre interfacce Ethernet e nessuna porta seriale) avente funzionalità

Dettagli

Corso di Reti Avanzate - Esercitazioni di Laboratorio LEZIONE 5 NAT ESERCIZIO N. 5.1 NAT/PAT DINAMICO

Corso di Reti Avanzate - Esercitazioni di Laboratorio LEZIONE 5 NAT ESERCIZIO N. 5.1 NAT/PAT DINAMICO LEZIONE 5 NAT ESERCIZIO N. 5.1 NAT/PAT DINAMICO Obiettivo: Configurate la NAT/PAT sul router R1 in modo tale che i PC 1,2,3 appaiano all esterno tramite un unico indirizzo ip 193.205.194.1 esponendo tutti

Dettagli

ESERCIZIO N. 7.1 DMZ

ESERCIZIO N. 7.1 DMZ ESERCIZIO N. 7.1 DMZ Obiettivo Si vuole collegare ad Internet una LAN, disegnata a sinistra, composta da: un router R2 (Cisco User-Defined con tre interfacce Ethernet e nessuna porta seriale) avente funzionalità

Dettagli

LEZIONE 6 DHCP & NAT

LEZIONE 6 DHCP & NAT LEZIONE 6 DHCP & NAT ESERCIZIO N. 6.1- DHCP Obiettivo: si vuole configurare il router Cisco 2620 in figura, in modo che rilasci degli indirizzi della rete 193.205.1.0 tramite DHCP ai pc connessi. Gli indirizzi

Dettagli

Corso di Reti Avanzate - Esercitazioni di Laboratorio ESERCIZIO - DHCP

Corso di Reti Avanzate - Esercitazioni di Laboratorio ESERCIZIO - DHCP ESERCIZIO - DHCP Obiettivo: si vuole configurare il router Cisco 2620 in figura, in modo che rilasci degli indirizzi della rete 193.205.1.0 tramite DHCP ai pc connessi. Gli indirizzi rilasciati devono

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale

Dettagli

LEZIONE 3 INTRA-VLAN ROUTING

LEZIONE 3 INTRA-VLAN ROUTING LEZIONE 3 INTRA-VLAN ROUTING ESERCIZIO N. 3.1 INTRA-VLAN ROUTING Router On a Stick DESCRIZIONE: Si vuole costruire una rete, dove vi siano due VLAN (Studenti e Docenti), e si vuole far in modo che comunque

Dettagli

LEZIONE 2 SWITCHING AVANZATO

LEZIONE 2 SWITCHING AVANZATO LEZIONE 2 SWITCHING AVANZATO ESERCIZIO N. 2.1 SWITCHING DI UN EDIFICIO DESCRIZIONE: Si vuole costruire una rete, che si estende su due edifici, nella quale abbiamo uno switch centro stella al quale sono

Dettagli

Configurazione firewall Cisco ASA5505

Configurazione firewall Cisco ASA5505 Configurazione firewall Cisco ASA5505 Argomenti da trattare: Creazione della rete Assegnazione indirizzi Modifica delle impostazioni di default delle vlan esistenti Assegnazione della vlan ad una interfaccia

Dettagli

SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD

SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD Sesta Lezione: Filtraggio dei pacchetti In pachet tracer è possibile impostare sui router delle regole per eseguire un filtrtaggio dei pacchetti. I concetti sono simili a quelli visti con il comando iptables

Dettagli

Firewall schema concettuale Principali livelli coinvolti

Firewall schema concettuale Principali livelli coinvolti 1 2 3 4 Firewall schema concettuale Principali livelli coinvolti 5 Logica di funzionamento Modalità di funzionamento Un firewall può operare in due modalità diametralmente opposte : 1.Tutto ciò che non

Dettagli

Antonio Cianfrani. Standard Access Control List (ACL)

Antonio Cianfrani. Standard Access Control List (ACL) Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima

Dettagli

Esercitazione di Reti di Calcolatori Installazione Del Software https://www.netacad.com/courses/packet-tracer Sign in > Resources > Download Packet Tracer Packet Tracer Interface Ecco l interfaccia principale

Dettagli

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.

Dettagli

Corso di Reti Avanzate Esercitazioni di Laboratorio LEZIONE 4 ROUTING ESERCIZIO N ROUTING STATICO

Corso di Reti Avanzate Esercitazioni di Laboratorio LEZIONE 4 ROUTING ESERCIZIO N ROUTING STATICO LEZIONE 4 ROUTING ESERCIZIO N. 4.1- ROUTING STATICO DESCRIZIONE: Si vuole far pingare i due PC, rappresentati nello schema, attraverso due router Cisco 2620 fra loro collegati attraverso un link seriale

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

Antonio Cianfrani. Access Control List (ACL)

Antonio Cianfrani. Access Control List (ACL) Antonio Cianfrani Access Control List (ACL) Indice Cosa sono le ACL? Configurare una ACL standard ACL extended Named ACL Restingere l accesso alle vty Cosa sono le ACL (1/3) Sono liste di condizioni applicate

Dettagli

MC-link. Connessione e configurazione del router PRESTIGE 642R per l accesso ad MC-link in ADSL a cura del supporto tecnico di MC-link

MC-link. Connessione e configurazione del router PRESTIGE 642R per l accesso ad MC-link in ADSL a cura del supporto tecnico di MC-link MC-link Connessione e configurazione del router PRESTIGE 642R per l accesso ad MC-link in ADSL a cura del supporto tecnico di MC-link Per la connessione del router PRESTIGE 642R ad un singolo computer

Dettagli

Con per la prima rete e per la seconda rete. La configurazione della rete sarà la seguente:

Con per la prima rete e per la seconda rete. La configurazione della rete sarà la seguente: Laboratorio 1 Packet Tracer Costruiamo due segmenti della stessa subnet con due switch differenti. Colleghiamo gli switch con un cavo copper cross-over. Possiamo trovarci a costruire una rete così perché

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Terza Lezione Ripasso Lab 2 (I) Router>enable Router#show? Router#copy

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 3. Packet Tracer Agenda della lezione Dynamic Host Configuration Protocol (DHCP) Network Address

Dettagli

Esempio di rete elementare con router

Esempio di rete elementare con router Esempio di rete elementare con router La rete proposta si prefigge di creare un esempio minimale di routing; essa contiene infatti un solo router (R1) che collega tre sottoreti ipotizzate di classe C,

Dettagli

Se per esempio inserisco show version ecco il risultato. Con il comando enable entro in privilege mode.

Se per esempio inserisco show version ecco il risultato. Con il comando enable entro in privilege mode. Laboratorio 1 Packet Tracer Prendiamo un router ed un computer. Prendiamo un console cable e lo colleghiamo alla console port del router e alla porta RS 232 del PC. Clicchiamo sul PC e scegliamo il Terminal.

Dettagli

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP) Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:

Dettagli

ESERCIZIO N. 1.2 VLAN BASE

ESERCIZIO N. 1.2 VLAN BASE ESERCIZIO N. 1.2 VLAN BASE DESCRIZIONE: Si vuole costruire una rete, nella quale abbiamo uno switch centro stella al quale sono collegati due switch; ad ognuno di questi si collegano un pc. I PC STUD 1

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 2. Packet Tracer Agenda della lezione CISCO IOS Command Line Interface: User Exec Mode Privileged

Dettagli

LEZIONE 4 ROUTING BASE e NAT

LEZIONE 4 ROUTING BASE e NAT LEZIONE 4 ROUTING BASE e NAT ESERCIZIO N. 4.1 ROUTING STATICO DESCRIZIONE: Si vuole far pingare i due PC, rappresentati nello schema, attraverso due router Cisco 2620 fra loro collegati attraverso un link

Dettagli

Prova 2-8 Luglio 2016

Prova 2-8 Luglio 2016 Cognome Nome Matricola STUDENTE BRAVO SOLUZIONI Prova 2-8 Luglio 2016 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 E3

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 5. Packet Tracer Agenda della lezione Esercizio: Creazione topologia rete Configurazioni e

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Questa configurazione non offre alcuna protezione. Si usa un hub che serve per "condividere" la connessione a internet su tutte le sue porte.

Questa configurazione non offre alcuna protezione. Si usa un hub che serve per condividere la connessione a internet su tutte le sue porte. VLAN Le VLAN (Virtual Local Area Network) non sono altro che dei gruppi di dispositivi collegati alla stessa rete fisica, che si comportano come se fossero collegati ad un unica singola rete indipendente

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.10.0/24 192.168.11.0/24 Il kernel deve essere

Dettagli

Seconda Prova in itinere Esempio

Seconda Prova in itinere Esempio Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. [email protected] Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL [email protected] Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Progetto Reti Di Calcolatori: Applicazioni

Progetto Reti Di Calcolatori: Applicazioni Progetto Reti Di Calcolatori: Applicazioni Progettazione di una rete aziendale dislocata in 4 sedi L'obiettivo della rete sviluppata è quello di fornire un'infrastuttura solida ed abbastanza resistente

Dettagli

Packet Tracer: simulare utility PING

Packet Tracer: simulare utility PING Esempio: 2 PC collegati ad uno switch (24 porte) Packet Tracer: simulare utility PING Configurare impostando in modalità RealTime (di default) gli indirizzi IP Per maggior controllo, si scelgono indirizzi

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI acoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è

Dettagli

4) Configurare e attivare l'interfaccia seriale Ser0/0 del router R2 assumendo un collegamento a 8 Mbit/s

4) Configurare e attivare l'interfaccia seriale Ser0/0 del router R2 assumendo un collegamento a 8 Mbit/s Reti di Comunicazione e Internet - MOD1 e MOD2 Attenzione: Indirizzi IP e gateway sono già stati configurati per gli host Indicare sempre prima del comando il prompt visualizzato dal sistema, prestando

Dettagli

Tabelle ARP nel router da A. Veneziani Rete elementare con router 1

Tabelle ARP nel router da A. Veneziani Rete elementare con router 1 Tabelle ARP nel router da A. Veneziani Rete elementare con router 1 Si può constatare che il sistema di instradamento sostanzialmente funziona tranne per una strana eccezione: il primo ping effettuato

Dettagli

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged

Dettagli

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Installazione e Configurazione del servizio DHCP. Orazio Battaglia Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi

Dettagli

Programmazione di Rete

Programmazione di Rete Programmazione di Rete Modulo di Reti Switching di base Per le esercitazioni di questo corso, utilizzeremo un simulatore chiamato NetSimk, che potete scaricare liberamente all'indirizzo http://www.netsimk.com.

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano INTRODUZIONE Grazie a questa funzionalità è possibile creare una vera e propria

Dettagli

Configurazione di una rete

Configurazione di una rete Università di Verona, Dipartimento di Informatica Programmazione e Sicurezza di Rete Configurazione di una rete Per le esercitazioni di questa parte del corso, utilizzeremo un simulatore chiamato NetSimk,

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip: VPN IPSEC SITE TO SITE RIDONDATA SU DOPPIA WAN TRA USG (FIRMWARE 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip: L apparato per capire se la sua

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni Esercizi sulle VPN VPN Site-To-Site 1. Un azienda sottoscrive alcuni contratti presso un ISP per fornire connettività Internet alle sue tre filiali. Si suppone che l infrastruttura dell ISP sia composta

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO LAN PUBBLICA (IP PUBBLICI AGGIUNTIVI) SU ROUTER FRITZ!BOX 6890

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO LAN PUBBLICA (IP PUBBLICI AGGIUNTIVI) SU ROUTER FRITZ!BOX 6890 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO LAN PUBBLICA (IP PUBBLICI AGGIUNTIVI) SU ROUTER FRITZ!BOX 6890 ne Introduzione Questa guida illustra la procedura di configurazione del servizio di LAN Pubblica (IP

Dettagli

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt) Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h15m Usare lo spazio

Dettagli

Seconda Prova in itinere Esempio

Seconda Prova in itinere Esempio Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare

Dettagli

INFOCOM Dept. Antonio Cianfrani

INFOCOM Dept. Antonio Cianfrani Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Terza Lezione Sommario Configurazione delle interfacce di rete Dynamic

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

Capitolo 2 Configurazione di base di un sistema operativo di rete

Capitolo 2 Configurazione di base di un sistema operativo di rete Corso CISCO CCNA - Routing &Switching Introduction to Networks versione 5.1 (2015) Capitolo 2 Configurazione di base di un sistema operativo di rete In generale un sistema operativo è un software che gestisce

Dettagli

AI 464 ETH NEW Gestione della scheda Eureka IP Interface (AI4164ETH NEW) Ottobre 2018

AI 464 ETH NEW Gestione della scheda Eureka IP Interface (AI4164ETH NEW) Ottobre 2018 AI 464 ETH NEW Gestione della scheda Eureka IP Interfacee (AI4164ETH NEW) Ottobre 2018 INDICE INTRODUZIONE ACCESSO ALLA INTERFACCIA AI4164ETH NEW VIA WEB CONFIGURARE LE IMPOSTAZIONI GENERALI CONFIGURARE

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod.2

Laboratorio di Reti di Comunicazione ed Internet Mod.2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod.2 Terza Lezione Sommario Configurazione delle interfacce di rete Dynamic

Dettagli

IIS E. MAJORANA CESANO MADERNO. Articolazione: TELECOMUNICAZIONI

IIS E. MAJORANA CESANO MADERNO. Articolazione: TELECOMUNICAZIONI IIS E. MAJORANA CESANO MADERNO Indirizzo INFORMATICA Articolazione: TELECOMUNICAZIONI LABORATORIO DIDATTICO Simulazione dell'installazione e della configurazione di un router/access Point (AP) Wi-Fi che

Dettagli

Manuale di Configurazione Parametri di Rete

Manuale di Configurazione Parametri di Rete Manuale di Configurazione Parametri di Rete Windows XP (Pagina 1 di 10) Introduzione Una rete locale (LAN Local Area Network) permette di connettere più computer fra loro. La LAN, utilizzata per navigare

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella [email protected] 1 Esercitazione 3 Configurazione di DHCP e test di connettività

Dettagli

Configurare Comodo Internet Security 5.0 per emule AdunanzA

Configurare Comodo Internet Security 5.0 per emule AdunanzA Configurare Comodo Internet Security 5.0 per emule AdunanzA Doppio clic sull icona di Comodo Internet Security nella barra delle applicazioni. Passaggio 1 Cliccare su Firewall poi su Impostazioni Comportamento

Dettagli

Manuale interfaccia utente HUAWEI Echolife HG8245Q2

Manuale interfaccia utente HUAWEI Echolife HG8245Q2 Manuale interfaccia utente HUAWEI Echolife HG8245Q2 In questo manuale vengono descritte le principali funzionalità che possono essere visualizzate e modificate accedendo al router HUAWEI Echolife HG8245Q2

Dettagli

Creazione di un flusso audio base tra dispositivi Barix

Creazione di un flusso audio base tra dispositivi Barix Creazione di un flusso audio base tra dispositivi Barix GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è la creazione di un semplice flusso audio (stereo e mono direzionale) tra due dispositivi

Dettagli

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 4. Packet Tracer Agenda della lezione Dynamic Host Configuration Protocol (DHCP) Network Address

Dettagli

ICMP ARP RARP DHCP -NAT

ICMP ARP RARP DHCP -NAT Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano [email protected] ICMP ARP RARP DHCP -NAT ICMP (Internet Control Message Protocol) Funzionalità:

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Antonio Cianfrani. Configurazione di un Router CISCO A.A. 2015/2016

Antonio Cianfrani. Configurazione di un Router CISCO A.A. 2015/2016 Antonio Cianfrani Configurazione di un Router CISCO A.A. 2015/2016 IOS Un router o uno switch non possono funzionare senza sistema operativo Studieremo il sistema operativo della Cisco: Cisco IOS L IOS

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni:

Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni: Connessione LAN Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni: 1) Alimentare la basestation MWDG-ETH 2) Connettere cavo ethernet tra basestation

Dettagli

Comandi per configurare un dispositivo Cisco

Comandi per configurare un dispositivo Cisco Comandi per configurare un dispositivo Cisco Entrare in modalità exec privilegiato : R1 > enable R1# Entrare in modalità di configurazione globale: R1 # config terminal R1(config) # Assegnare un nome all'

Dettagli

AI 464 ETH. Gestione dell interfaccia AI_4164_ETH

AI 464 ETH. Gestione dell interfaccia AI_4164_ETH AI 464 ETH Gestione dell interfaccia AI_4164_ETH Maggio 2011 2 Gestione dell interfaccia AI_4164_ETH INDICE INTRODUZIONE ACCESSO ALLA INTERFACCIA AI 4164 ETH VIA WEB CONFIGURARE I PARAMETRI DI CONNESSIONE

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli